Aktuelle Sicherheitslücken - Seite 50

Seite 50 von 60 - Forum: Applications, Apps & Drivers auf overclockers.at

URL: https://www.overclockers.at/applications/aktuelle-sicherheitsluecken_238671/page_50 - zur Vollversion wechseln!


Viper780 schrieb am 18.06.2024 um 07:51

Danke! Gleich mal patchen (und 2FA enforcen)


COLOSSUS schrieb am 18.06.2024 um 09:13

VMware-Zeug by Broadcom ist auch mal wieder kaputt: https://support.broadcom.com/web/ec...isories/0/24453


Smut schrieb am 18.06.2024 um 14:06

ja wild. der login/APIs sind eine ewige baustelle. irre eigentlich.
ohne vernünftige access control (ip filter, out of band network, vpn) darfst das nirgends aufstellen tbh.

ps.: broadcom hat da aber wohl noch wenig dazu beigetragen wenn ich mir die historie rund um vcenter so ansehe.


DAO schrieb am 18.06.2024 um 14:31

ein vcenter hat sowieso per netzwerk design schon einen sehr eingeschränkten zugriff zu haben


KruzFX schrieb am 18.06.2024 um 14:57

Zitat aus einem Post von sichNix


(https://github.com/nextcloud/securi...-9v72-9xv5-3p7c)

auch gleich gepatched..


Viper780 schrieb am 18.06.2024 um 17:04

Zitat aus einem Post von COLOSSUS
VMware-Zeug by Broadcom ist auch mal wieder kaputt: https://support.broadcom.com/web/ec...isories/0/24453

wtf das ist aber schon heftig für so ein Produkt (und was man mit dem Zugriff alles anrichten kann!)

Die Aussage "steht ja eh ned im Internet" kann ich schon nicht mehr hören.
Ein Angreifer ist im Schnitt für ca. 9 Monate im Netzwerk bis es dem ersten auffällt. Da hilft einfach nur Zero Trust und eine funktionierenden Authentifizierung


nexus_VI schrieb am 18.06.2024 um 18:29

Man gibt die Authentifizierungsthemen an Profis wie Okta und Microsoft weiter, da kann nix passieren. Davor eine solide Dosis Schlangenöl und Hardware Appliances mit 10 Jahre alten Libraries drauf. Wichtig ist auch, dass alle genau das gleiche betreiben :)


Smut schrieb am 18.06.2024 um 19:15

Zitat aus einem Post von Viper780
Ein Angreifer ist im Schnitt für ca. 9 Monate im Netzwerk bis es dem ersten auffällt. Da hilft einfach nur Zero Trust und eine funktionierenden Authentifizierung
jein. klassiches vpn und firewalles (z.b. identity aware) oder einfach IP based acls am vcenter können da schon stark helfen.
9 monate ist dann eher im bereich der APTs, die masse der angreifer verweilt nicht so lange im netzwerk, sondern eben eine bestimmte kategorie der angreifer. mittels CVSS kann man für seine eigene bewertung den exposure factor mit einrechnen, dadurch erhält man einen temporär niedrigeren score. das ist auch sinnvoll das risiko nach network expsure zu bestimmen. zwischen internet, office-clients und admin-clients ist für angreifer schon noch mal eine große hürde aufgrund der netzwerk segmentierung zu überwinden. APTs gehen auch eher auf die weak links und weniger auf zero days - gibts natürlich auch, die masse schnappt sich aber intern schlecht/ungesicherte systeme und hantelt sich mit credentials durch.


sk/\r schrieb am 18.06.2024 um 20:45

ich schmeiss es mal hier rein.
zuhause hab ich ein ubiquity /unify setup mit cloudkey und der kleinsten wan/lan dose die es von ubiquity gibt.

es funktioniert grundsätzlich alles wie es soll. aufgrund der schwachen ausführung des gateways kann ich aber diese threat Control nicht aktivieren. also das wo man Länder blacklisten kann. incoming und outgoing connections.
spezl hat eine dream machine. die packt das locker.

er hat auch (fast alles) ausm asiatischen teil und fernost bei incoming geblockt. china, Indien, russland, nordkorea, iran, irak usw

jetzt gibt es ja seit einiger zeit das cloud gateway ultra um 120€.
das ganze threat management lässt sich damit aktivieren + ich hab nicht mehr den cloudkey + gateway sondern nur noch 1 kastl.

zahlt sich sowas aus?

//
hier das besagte teil https://eu.store.ui.com/eu/en/pro/products/ucg-ultra


Smut schrieb am 18.06.2024 um 20:51

habs selbst noch nicht. aber aus bekanntenkreis gutes gehört. für den preis finde ich den USG durchsatz schon sehr gut. also imho sehr attraktives produkt wenn man unifi einsetzt. recht viel bringt dir das geo-blocking halt nicht.
neben vpn provider sind auch hosts bei gewissen providern a la digital ocean sehr beliebt. die bekommst defacto billger als VPNs und kannst dir trotzdem bequem den gesamten traffic durchtunneln bzw kann der angreifer direkt scans am host starten wodurch die latenzen besser sind als via vpn.


COLOSSUS schrieb am 18.06.2024 um 21:40

Zitat aus einem Post von sk/\r
zahlt sich sowas aus?

Imo nein.


sk/\r schrieb am 19.06.2024 um 08:00

@smut: also ich hatte selbst in den letzten jahrzehnten "e nur" 2 angriffe. da ging's um steam. 1x russland, 1x pakistan.
für sowas würd's generell schon helfen oder?

@colo: weil? das was smut sagt?


sichNix schrieb am 28.06.2024 um 07:47

Teamviewer ist mit den "neuen" regeln ohne lizenz eh zum vergessen (accountzwang und dann trotzdem zwangspause als privater) aber:


https://www.teamviewer.com/de/resou...nter/statement/

Zitat
TeamViewers interne IT-Umgebung ist komplett unabhängig von der Produktumgebung. Es gibt keine Anzeichen dafür, dass unsere Produktumgebung oder Kundendaten betroffen sein könnten.

Hoffen wir mal das ihr Statement hält...


smashIt schrieb am 28.06.2024 um 22:42

polyfill.io ist vor ein paar monaten an chinesen verkauft worden und liefert jetzt malware aus.
falls das noch jemand auf einer webseite eingebunden hat.


Smut schrieb am 01.07.2024 um 16:28




overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025